17.08.2021 •

Cybersecurity wird erfolgskritischer Faktor für physische Sicherheitssysteme

PhotoStock_Cloud-Technology_GettyImages-1223301930

„Cyberangriffe sind nicht unsere Aufgabe. Darum soll sich die IT kümmern.“ „Das trifft doch nur die großen Behörden und Unternehmen. Wir sind für sowas viel zu klein und irrelevant.“ Derartige Aussagen hören Systemintegratoren und Hersteller von Sicherheitsinfrastruktur durchgehend.

Die globale Vernetzung in Zeiten von Internet-of-Things (IoT) und der rasante Ausbau von Netzwerkstrukturen führen aber mehr und mehr zu einem Umdenken. Alle 39 Sekunden kommt es auf der Welt zu einer Cyber-Bedrohung*. Im Rahmen der Corona-Pandemie, stieg die Anzahl an so genannten Phishing-Attacken um 667% und die Gesamtzahl der Angriffe durch Ransomware und bösartige E-Mails um ganze 4.000%**. Der entstandene Schaden geht mittlerweile in die Billionen.

Längst treffen solche Angriffe nicht nur global agierende Unternehmen und bundesstaatliche Einrichtungen. Cyberkriminelle haben kleine und mittelständische Unternehmen, Stadtwerke und regionale Behörden als neue, vielversprechende Ziele ausgemacht. Besonders Organisationen mit unzureichendem Schutz gegen Cyberangriffe sind leichte und lohnende Ziele.  

Cybersecurity ist ein zentrales Thema für physische Sicherheit

Physischer Sicherheitslösungen haben sich in den vergangenen Jahren rasant weiterentwickelt. Die Netzwerkinfrastruktur von Organisationen und Institutionen umfasst alle relevanten Systeme, inklusive Videoüberwachung, Zutrittskontrolle oder automatische Nummernschilderkennung und mehr. Daraus ergeben sich zahlreiche Vorteile wie eine höhere Sicherheit dank vereinheitlichter Systeme und eine Entlastung von Sicherheitsabteilungen aufgrund von automatisierten Prozessen.

Nichtsdestotrotz machen viele Unternehmen und Behörden einen großen Fehler. Nach der Integration physischer Sicherheitssysteme werden diese oftmals nicht regelmäßig gewartet und aktualisiert. In einer aktuellen repräsentativen Kundenstudie fand Genetec heraus, dass knapp 70 % aller eingesetzter Videoüberwachungskameras nicht mit der neuesten Firmware ausgestattet sind. Mehr als die Hälfte davon wiesen bekannte Sicherheitslücken auf. Bereits ein einziges unsicheres Gerät reicht aus, um Hackern Zugang zum gesamten Firmennetzwerk, inklusive hochsensibler Daten zu ermöglichen.

Viele Wege führen zum erfolgreichen Cyberangriff

Um sich Zugang zu einem Netzwerk zu verschaffen, greifen Cyberkriminelle auf zahlreiche unterschiedliche Methoden zurück. Dabei müssen die Endgeräte nicht einmal mit dem Internet bzw. Netzwerk direkt verbunden sein.

  • Insiderangriffe: Seit jeher ist der Handel mit Insiderinformationen ein ernstzunehmendes Problem für Unternehmen und Behörden. Der Ausgangspunkt sind nicht immer nur privilegiert Nutzer mit umfangreichen Zugangsrechten im Unternehmen. Auch externe Auftragnehmer, Mitarbeiter aus Zeitarbeitsfirmen oder Dienstleister entlang der gesamten Lieferkette können infrage kommen. Nicht selten werden Login-Informationen entwendet, die den Zugriff auf interne Systeme ermöglichen. Ebenso sind schwache bzw. gemeinsam genutzte Passwörter oder ungesicherte Geräte und Netzwerke gern genutzte Ziele. Einmal im System, verschaffen sich Angreifer langsam Zugriff auf immer mehr Bereich des Netzwerks. Sie suchen nach relevanten Daten und Informationen. Eine beliebte Methode ist dabei das so genannte „Credentials Dumping“. Dabei geht es um das Extrahieren von Zugangsdaten wie Benutzernamen und Kennwörter von einem internen Endgerät. Das wird umso einfacher, wenn Nutzer ihre Zugangsdaten im Browser speichern, um sich nicht jedes Mal neu einloggen zu müssen. Derartige Angriffe bleiben meist unerkannt und ermöglichen Angreifern fortwährend Zugriff auf den Rechner und damit das Netzwerk, aus denen sie weitere Zugangsdaten zu immer neuen Systemen und Bereichen erhalten. Aus einem einzelnen Zugriffspunkt bauen sich Hacker so ein verzweigtes Netz an Zugriffspunkten. Auf diesem Wege können auch noch Wochen oder Monate nach dem ersten Zugriff Daten gestohlen oder ganze Sicherheitssysteme lahmgelegt werden. Um einen solchen Cyberangriff zu erkennen, bedarf es moderner Überwachungstools und einer starken, tiefgreifenden Verteidigungsstrategie.
  • Infizierte Geräte: Nicht immer müssen die Geräte, die Ausgangspunkt eines Cyberangriff sind, Teil des Netzwerks sein. Ein externes Gerät wie USB-Sticks oder sonstige Speichermedien können gefährlich sein. Die Universität Illinois verteilte im Jahr 2016 im Rahmen einer Untersuchung knapp 300 USB-Sticks auf dem Universitätsparkplatz, die mit einem versteckten Tracking-Programm ausgestattet waren***. Das Ergebnis zeigt: 98% der USB-Sticks wurden aufgesammelt und knapp jeder Zweite (48%) steckte diesen in seinen Computer, um den Inhalt einzusehen. Ein einzelnes infiziertes Gerät kann so zum Ausgangspunkt eines immensen Schadens werden.
  • Physischer Netzwerkzugriff: Eine ebenfalls gängige Methode ist das so genannte „WLAN Trapping“. Dabei gaukeln Hacker ein falsches offenes WLAN-Netzwerk vor. Viele Nutzer haben beispielsweise ihre Smartphones darauf programmiert, sich automatisch mit offenen WLAN-Netzen zu verbinden, um das mobile Datenvolumen zu sparen. So erhalten Angreifer Zugang zu einem Endgerät, um von dort aus in weitere Bereiche vorzustoßen. Aber auch ohne drahtlose Verbindungen ist keine absolute Sicherheit gewährleistet. Verlegte Ethernet-Kabel können von Cyberkriminellen dazu genutzt werden, auf lokale Netzwerke zuzugreifen. Sobald genügend Informationen gesammelt wurden, erfolgt ein aktiver Angriff auf das Zielnetzwerk. Damit lassen sich Servicefunktionen des Sicherheitsteams lahmlegen oder IP-Spoofing durchführen (Imitieren eines anderen Rechners aus dem Netzwerk).  

Eine eindimensionale Verteidigungslinie zu haben, reicht in der heutigen Zeit also nicht mehr aus. Ein System einfach offline zu betreiben ist ebenfalls keine Lösung.

Wie sinnvoller Schutz vor Cyberangriffen möglich ist

Einen 100%igen Schutz vor Cyberangriffen kann es nicht geben, allerdings kann das Risiko bereits mit einfachen Schritten deutlich verringert werden. Unternehmen sollten ihre Mitarbeiter durchgehend für das Thema Cybersicherheit sensibilisieren. Dazu gehören Schulungen über aktuell gängige Arten von Attacken, das regelmäßige Ändern von Passwörtern oder die Aufmerksamkeit für verdächtige E-Mails zu schärfen (z.B. seltsame Absenderadresse, kryptische Verlinkungen).   

Sicherheitsteams sollten sich von der „Set it and forget it“-Mentalität verabschieden und alle Endgeräte sowie Sicherheitssysteme in regelmäßigen Abständen auf aktuelle Firmware und sichere Passwörter überprüfen. Gleichwohl muss darauf geachtet werden, ob die installierte Hardware noch aktuellen Anforderungen entspricht oder ggf. ausgetauscht werden muss. Darüber hinaus empfiehlt es sich, den aktiven Austausch zum Systemintegrator zu suchen, um sich über mögliche Schwachstellen des eigenen Systems zu informieren.

Ebenso sollten physische Sicherheitssysteme mehrschichtig vor unberechtigtem Zugriff geschützt werden. Das beginnt bei einer Ende-zu-Ende-Verschlüsselung beim Datenaustausch, geht über die automatisierte Vergabe individueller Zugriffsrechte, sodass jeder Mitarbeiter nur auf die für seine Arbeit notwendigen Bereiche und Systeme zugreifen kann, bis hin zu einer Multi-Faktor-Authentifizierung. Dabei fragt das System mehr als nur einen Faktor ab, um Hackern den Zugang anhand gestohlener Nutzerkennung (wie eine E-Mail-Adresse) und Passworts unmöglich zu machen. Ein Beispiel dafür sind so genannte Kryptonizer. Dabei handelt es sich um kleine Schlüsselanhänger, die bei einem Anmeldeversuch eine kurzzeitige Kombination aus Buchstaben und Ziffern anzeigen, die dann im Anmeldebildschirm eingetragen werden müssen. Vielen dürfte ein solches System aus dem Online-Banking bekannt vorkommen.

Genetec bietet innovative Lösungen für Cybersicherheit physischer Sicherheitssysteme

Genetec hat die Mitarbeiterzahl seiner Abteilung für Cybersicherheit in den letzten drei bis vier Jahren verdoppelt. Penetrationstest durch externe Fachleute finden regelmäßig statt. Dabei wird die Anfälligkeit der Lösungen für Cyberangriffe geprüft und mögliche Sicherheitslücken schnellstmöglich geschlossen. Im täglichen Betrieb beim Kunden bietet die vereinheitlichte Sicherheitsplattform Genetec Security Center spezielle Dashboards, die Nutzern anhand eines Security Scores zeigen, ob ihre Endgeräte die neueste Firmware installiert haben oder Passwörter in bestimmten Intervallen erneuert werden müssen. Bei Auffälligkeiten werden die Teams umgehend alarmiert und darauf hingewiesen. Zudem arbeitet Genetec mit führenden Unternehmen wie Cylance – eine Tochter von BlackBerry – zusammen, um durch den Einsatz künstlicher Intelligenz Schadprogramme und Cyberangriffe zu erkennen.

Wer sich nicht mehr in der Lage sieht, sein System an die immer aktuellen Sicherheitsstandards anzupassen, der kann auf die von immer mehr IT-Dienstleistern angebotenen Professional Services Pakete zurückgreifen. Genetec bietet Kunden ein monatliches Abonnementmodell. Dazu gehört ein exklusiver Ansprechpartner für das jeweilige Sicherheitssystem, der die gesamte Infrastruktur vor Ort bis ins Detail kennt, die Systemwartung übernimmt, auf Schwachstellen hinweist und Tipps zur Prozessoptimierung gibt. Das entlastet Sicherheitsteams und IT-Abteilungen, die sich wiederum auf die eigentlich wichtigen Aufgaben konzentrieren können.

Fazit

Eine vollständige Cybersicherheit ist nicht realisierbar. Allerdings können Organisationen und Behörden bereits durch einfache Maßnahmen die Gefahr deutlich reduzieren. Wichtig sind regelmäßige Informationsveranstaltungen für Mitarbeiter sowie die Einrichtung von Prozessroutinen, um die eigenen Systeme auf dem aktuellen Stand zu halten.

Eine solche Vorgehensweise empfiehlt sich auch für die physische Sicherheit. Auf alle Fälle sollten Sicherheits- und IT-Abteilungen gemeinsam daran arbeiten, eine umfangreiche, mehrschichtige Sicherheitsstrategie zu entwickeln. Dafür ist es unabdingbar, die Silostrukturen zwischen den Abteilungen aufzubrechen. Sicherheitsteams müssen sich zukünftig vermehrt mit dem Thema Cybersicherheit auseinandersetzen und wissen, worauf sie im täglichen Betrieb achten müssen.


Mehr zu den Themen:

Verwandte Artikel

IT-Sicherheitskennzeichen des BSI nun auch für Videokonferenzdienste

IT-Sicherheitskennzeichen des BSI nun auch für Videokonferenzdienste

Das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) herausgegebene IT-Sicherheitskennzeichen gibt es jetzt auch für Videokonferenzdienste.

20. Deutscher IT-Sicherheitskongress: Anmeldeportal geöffnet

20. Deutscher IT-Sicherheitskongress: Anmeldeportal geöffnet

Mit dem Start der Anmeldung beginnt der Countdown für den 20. Deutschen IT-Sicherheitskongress des Bundesamtes für Sicherheit in der Informationstechnik (BSI).

UP KRITIS

UP KRITIS

Unsere moderne Gesellschaft ist auf die Versorgung mit Strom, Wasser, Lebensmitteln und weiteren essenziellen Gütern und Dienstleistungen angewiesen. Diese werden durch Betreiber Kritischer Infrastrukturen (KRITIS) bereitgestellt.

: